HOMELv027 脅威インテリジェンスの共有規格「STIX 2.x」において、攻撃キャンペーンや脅威アクター、TTPsなどの関係性をグラフ構造(ノードとエッジ)で表現するためのデータ形式はどれか。 2026年3月8日 STIX 2.xはJSON形式を採用しており、脅威情報を「SDO(Domain Objects)」と「SRO(Relationship Objects)」のグラフ構造で柔軟かつ機械可読な形で記述する。 NISTが選定した耐量子計算機暗号(PQC)の標準アルゴリズムの一つで、格子暗号に基づいており、鍵のカプセル化メカニズム(KEM)として採用されたものはどれか。 メモリダンプ解析において、プロセスのアドレス空間から「Meterpreter」などのインジェクションされたDLLやコード断片を抽出するために、VAD(Virtual Address Descriptor)ツリーを調査する目的は何か。